Spectre & Meltdown – Was jedes Unternehmen jetzt tun sollte

by Lisa Baur

Cybersecurity ist eine absolute Voraussetzung für die Digitalisierung von Unternehmen. Gerade jetzt wurde eine neue Art der Vulnerabilities aufgedeckt, die nicht Anwendungen und Betriebssysteme betrifft, sondern die Prozessoren unserer Rechner direkt. Wir haben im Vorfeld des 11. Confare CIO SUMMIT mit den Sicherheitsexperten von Arrow gesprochen, was diese Entdeckungen für Unternehmen bedeuten und welche Handlungsfelder es für den CIO gibt. Ing. Reinhard Stich, Business Unit Manager Technical Services bei Arrow ECS hat unsere dringendsten Fragen zu den neuen Bedrohungen beantwortet.

Spectre und Meltdown haben enorm hohe Aufmerksamkeit für das Thema Cybersecurity beschert. Wie sieht die Bedrohung denn tatsächlich aus?

Spectre und Meltdown sind für mich eine neue Klasse an Vulnerabilities. Theoretisch ist jedes Gerät mit einer schnellen CPU betroffen – also vom Server über das Notebook, den PC, dem Tablet bis zum Smartphone (und andere Geräte mit solchen CPUs). Aber nur, weil eine Schwachstelle existiert, heißt das noch lange nicht, dass sie auch ausgenützt werden kann. Wir sind es gewohnt, dass es „immer schon“ Schwachstellen in Systemen gibt. Wir sind es gewohnt, unser Betriebssystem und Applikationen regelmäßig upzudaten.
Nur genau das geht hier nicht (deswegen bezeichne ich das als eine neue „Klasse“ an Vulnerabilities). Man müsste die CPUs tauschen, um die Schwachstelle zu entfernen. Nachdem das unrealistisch ist, werden wir uns mit diversen Betriebssystem- und Applikations-updates vor dem Ausnützen der Schwachstelle schützen. Jetzt und in den nächsten Jahren. Die Mediale Aufmerksamkeit ist auch damit zu begründen, dass hier ein „Neuer“ betroffen ist: Nicht Microsoft oder Apple – sondern Intel, AMD und andere Prozessor-Hersteller. Auch für besagte Firmen ist das neu – und dementsprechend unprofessionell haben sie sich teilweise verhalten.

Wer ist betroffen? Welche Unternehmen haben unmittelbar Handlungsbedarf?

Um die Schwachstelle auszunützen, muss man präparierte Schadsoftware auf dem System laufen lassen. Unter diesem Gesichtspunkt kann man sagen, dass klassische Appliances so gut wie sicher sind (hier installiert man keine 3rd-party Software). Auf der anderen Seite der Skala befinden sich Cloud-Anbieter und Hypervisor-Systeme (z.B. VMware ESX Server), wo über diese Side-Channel-Attacken plötzlich Daten von anderen VMs ausgelesen werden könnten. Jedes Unternehmen sollte also diese Systeme zuerst patchen.

Wie müssen Unternehmen darauf reagieren? Wo sind die ersten Handlungsfelder?

Wie bei den meisten Schwachstellen: Patches einspielen. Beginnen sollte man mit Hypervisor-Systemen.
Ungewöhnlich ist hier, dass die Patches Performance kosten. Es kann also passieren, dass man in zusätzliche Hardware investieren muss.
Schutz bieten auch hochspezialisierte Security-Gateways. Zum Beispiel die Check Point „Sandblast“-Technologie mit „CPU Level“-Attack-Detection kann genau diese Angriffe (die ja in der CPU passieren) erkennen und somit blocken.
In der Praxis sind solche Systeme besonders dann wichtig, wenn man Patches nicht sofort (oder schnell genug) einspielen kann.

Ist Cybersecurity eine Illusion? Wie sehr können sich Unternehmen auf ihre Firewalls, Virenscanner und Abwehrmaßnahmen tatsächlich noch verlassen?

100%ige Security gibt es nicht. Nirgends. Auch nicht Cyber-Security. Das war schon immer so. Und daran hat sich nichts geändert. Cybersecurity wird aber immer wichtiger, weil IT-Systeme immer mehr – und wichtiger werden. Eine gute Kombination aus Security-Systemen und aktuellem Betriebssystem bzw. aktuellen Applikationen stellen einen stabilen Betrieb sicher.

Mehr zum Thema Cybersecurity, Digitalisierung und Software auf Österreichs größtem CIO & IT-Management Treffpunkt dem 11. Confare CIO SUMMIT am 11/12.April 2018.

Sharing is caring!

0 comment

Für Sie ausgewählt

Leave a Comment